Что такое политика безопасности ?

безопасность

Как нельзя сделать качественный ремонт в квартире без хорошего дизайн-проекта, так и невозможно заниматься информационной безопасностью (ИБ) своей компании, не имея соответствующей политики или концепции ИБ. Это именно тот документ, в котором сконцентрированы основные идеи по защите всех бизнес-процессов компании. Без него любой специалист безопасности информационных ресурсов будет чувствовать себя как без рук. Сразу оговоримся, … Читать далее

DDoS-атака

ddos

Сегодня достаточно сложно для простого пользователя определить, откуда и каким способом может быть атакована его компьютерная система. Чаще всего это вирусы, интернет-черви или «троянцы», СПАМ, DoS атаки, приводящие к отказу в обслуживании пользователей, хищение конфиденциальной информации и, наконец, угрозы со стороны собственных служащих. Однной из самых распространенных и опасных сегодня сетевых атак является распределенная атака … Читать далее

Автозагрузка в Windows

троян

Какие способы автозагрузки существуют? Где найти список программ, загружаемых Windows автоматически? Как отключить списки автозагрузки? Этим темам и посвящена данная статья.Существует немало способов автозагрузки программ. Ниже приведены несколько вариантов для ознакомления, возможно это поможет вам, если возникнет необходимость найти и удалить какую-либо программу из автозагрузки. Способы автозагрузки и отключение списков автозагрузки: Реестр — в реестре … Читать далее

Распространение компьютерных вирусов

вирус

Распространение компьютерных вирусов быстро приобретает характер эпидемии. Как лучше защитить себя и изолировать свою сеть? Помните ли вы еще старые добрые времена, когда администраторов больше всего заботило, как эффективнее использовать имеющиеся ресурсы сети, а не то, как удалить из сети последний фрагмент враждебной программы? К сожалению, те времена давно прошли, а вот риск появления в … Читать далее

Бой с тенью компьютерные вирусы и причины сетевого хаоса

hack

«…мыслящие люди должны отчетливо сознавать сильные и слабые стороны тех средств, которыми они располагают. Ясное понимание ограниченности (равно как и возможностей) того или иного подхода приносит несравненно больше пользы, чем слепая вера, способная исказить наши представления или даже привести нас к краху.» Моррис Клайн. «Математика: Утрата определенности» Годовщину своего двадцатилетия компьютерные вирусы встретили находясь в … Читать далее

Азы протокола WPA2

wifi wpa2

Ищете путь к более безопасным Wi-Fi-коммуникациям? Протокол WPA2 (Wi-Fi Protected Access 2) обеспечит вашим данным конфиденциальность и целостность. Последние два термина прежде никак не ассоциировались с сетями Wi-Fi. Низкий уровень безопасности, несомненно, долго оставался одним из главных недостатков сетей Wi-Fi. Будучи основанными на технологии VPN, первые БЛВС обеспечивали безопасность данных на уровне 3, что (помимо … Читать далее

Hard reset видеорегистратора Avtech

hard reset видеорегистратор

Сбросить настройки видеорегистратора Avtech к заводским, включая язык меню, настройки камер и пароли администратора в принципе не сложно. Платы видеорегистратора как правило не имеют видимых концевиков, как на материнских платах компьютеров, но найти их можно, включив логическое мышление, по типу, как на этих фотографиях. В общем, ищите и обрящите… 1. Ищем контакты Выключаем питание на … Читать далее

Как выжить во время зомби-апокалипсиса

спецназ зомби

Ветераны группы «Альфа», «морских котиков» ВМС США и спецназа Армии обороны Израиля объясняют, как правильно вести себя во время зомби-апокалипсиса. Эксперты: Билл УайтГлавный старшина в отставке, в 1989-2012 годах служил в Силах специальных операций ВМС США («морские котики» — SEAL), участвовал в операциях в Ираке (2005) и Афганистане (2010), в настоящее время — инструктор центра … Читать далее